安全通信的方法与设备技术

技术编号:18369331 阅读:28 留言:0更新日期:2018-07-05 13:00
本发明专利技术涉及信息安全领域,公开了一种安全通信的方法与设备。本发明专利技术实施方式中,验证CA的公钥是否完整及CA的数字签名是否有效;如果CA的公钥完整且CA的数字签名有效,则CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信。本发明专利技术实施方式,通过对CA的公钥与数字签名进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信系统。

Methods and equipment for secure communication

The invention relates to the field of information security, and discloses a method and device for secure communication. In the implementation of the invention, it is verified whether the public key of the CA and the digital signature of the CA are valid; if the public key of the CA is complete and the digital signature of the CA is valid, then the CA and TA generate the symmetric key through the three handshake and encrypts the communication according to the symmetric key. By verifying the public key and digital signature of CA, the invention can effectively identify the tampered or counterfeit CA. CA and TA generate symmetric keys by three handshakes, and encrypted communication according to the symmetric key, which ensures the confidentiality and integrity of the communication content, effectively prevents the attacker from stealing sensitive data or The person destroys the communication system.

【技术实现步骤摘要】
安全通信的方法与设备
本专利技术涉及信息安全领域,特别涉及一种安全通信的方法与设备。
技术介绍
在引入TEE(TrustedExecutionEnvironment,可信执行环境)的终端设备系统中,包括TEE和REE(RichExecutionEnvironment,富执行环境)两个子系统,TEE负责处理需要较高安全保护的事务,比如秘钥存储、加解密、指纹识别等,REE是普通的操作系统,比如Android安卓系统、iOS苹果系统等,运行在REE操作系统之上的CA(ClientApplication,客户应用)与TA(TrustedApplication,可信应用)通过共享内存来进行通信,如图1所示,富执行环境11包括客户应用111与富执行环境操作系统112,可信执行环境13包括可信应用131与可信执行环境操作系统132,客户应用111与可信应用131通过共享内存12进行通信,现有的技术方案一般都会对TEE操作系统和TA进行完整性或机密性保护,还有一些方案还会对REE操作系统进行完整性保护。然而,在实现本专利技术的过程中,本申请的专利技术人发现,对于CA,现有的方案要么没有保护,要么保护力度不够,比如,当CA采用Android的APK(AndroidPackage,安卓安装包)形式时,CAAPK是可以被签名的,但是Android采用的是自签名方式,这种自签名方式使用的签名证书并不是权威认证机构颁发的,而是开发者自己生成的,由于自签名证书无法使用认证机构的根证书进行验证,所以必须增加额外的机制才能保护自签名证书中的公钥的完整性,但是Android并没有相关机制,因此在本质上无法保证CA的完整性,也就是说CA有可能被篡改或仿冒,而系统却发现不了。攻击者可以通过篡改或仿冒CA对TEE系统构成威胁,比如窃取敏感数据、扰乱TEE系统正常运行等。此外,现有方案对于CA和TA的共享内存通信没有进行机密性和完整性保护,TEE规范的制定者GlobalPlatform(全球平台国际标准组织)也没有发布相关规范,导致攻击者可以通过REE系统上的恶意软件窃取或者篡改通信内容,从而窃取敏感数据或扰乱TEE系统正常运行。
技术实现思路
本专利技术实施方式的目的在于提供一种安全通信的方法与设备,通过对CA的公钥的完整性及对CA的数字签名的有效性进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信系统。为解决上述技术问题,本专利技术的实施方式提供了一种安全通信的方法,包括:验证所述CA的公钥是否完整及所述CA的数字签名是否有效;如果所述CA的公钥完整且所述CA的数字签名有效,则所述CA与所述TA通过三次握手生成对称密钥,并根据所述对称密钥进行加密通信。本专利技术的实施方式还提供了一种安全通信设备,包括:验证模块,用于验证所述CA的公钥是否完整及所述CA的数字签名是否有效;生成对称密钥模块,用于当验证所述CA的公钥完整且所述CA的数字签名有效后,通过三次握手生成所述CA与所述TA的对称密钥;通信模块,用于根据所述对称密钥进行所述CA与所述TA的加密通信。本专利技术实施方式相对于现有技术而言,通过对CA的公钥的完整性与数字签名的有效性进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信系统。另外,所述验证所述CA的公钥是否完整与所述CA的数字签名是否有效,具体包括:可信执行环境操作系统检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同,其中,所述第二摘要为根据预设摘要算法生成的所述公钥的第二摘要;如果所述第一摘要与所述第二摘要相同,则富执行环境操作系统根据所述公钥,验证所述CA的数字签名是否有效;如果所述CA的数字签名有效,则所述CA完整。通过检测第一摘要与第二摘要是否相同,可以有效识别出被篡改或仿冒的CA公钥,通过验证CA的数字签名的有效性,可以有效识别出被篡改或仿冒的CA,从而确保了CA的完整性。另外,在所述可信执行环境操作系统检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同之前,还包括:所述富执行环境操作系统根据所述预设摘要算法,计算所述第一摘要,并将所述第一摘要发送至所述可信执行环境操作系统。便于可信执行环境操作系统有效识别出通信过程中仿冒或篡改的CA的公钥。另外,所述CA与所述TA通过三次握手生成对称密钥,具体包括:所述CA发送生成的第一随机数及对称加密算法与消息认证码算法的算法清单;所述TA发送选择的所述算法清单中算法的标识、生成的RSA公私钥对的公钥及生成的第二随机数;所述CA发送根据所述RSA公钥加密的第三随机数;所述CA与所述TA分别根据所述第一随机数、所述第二随机数与所述第三随机数生成所述对称密钥。CA与TA通过三次握手生成对称密钥,确保了密钥的安全性,进而确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信系统。附图说明图1是现有技术中可信执行环境与富执行环境的交互示意图;图2是根据本专利技术第一实施方式的一种安全通信的方法流程图;图3是根据本专利技术第二实施方式的一种安全通信的方法流程图;图4是根据本专利技术第三实施方式的一种安全通信设备的结构示意图;图5是根据本专利技术第四实施方式的一种安全通信设备的结构示意图。具体实施方式为使本专利技术的目的、技术方案和优点更加清楚,下面将结合附图对本专利技术的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本专利技术各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。本专利技术第一实施方式涉及一种安全通信的方法。具体流程如图2所示。在步骤201中,验证客户应用的公钥是否完整及数字签名是否有效,如果客户应用的公钥完整且客户应用的数字签名有效,则执行步骤202,否则结束。具体地说,验证客户应用CA的公钥是否完整及CA的数字签名是否有效,如果CA的公钥完整且CA的数字签名有效,则说明CA未被功击者篡改或仿冒,继续执行步骤202,客户应用与可信应用通过三次握手生成对称密钥,否则,说明CA被功击者篡改或仿冒,立即结束通信,从而效识别出被篡改或仿冒的CA。在步骤202中,客户应用与可信应用通过三次握手生成对称密钥。具体地说,当CA未被功击者篡改或仿冒时,客户应用CA与可信应用TA通过三次握手过程生成对称密钥,确保了密钥的安全性,进而确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信系统。在步骤203中,根据对称密钥进行加密通信。具体地说,发送方给接收方发信时,先根据对称密钥对待发送内容进行加密,再通过共享内存发送给接收方,接收方在给发送方回信时,同样先根据对称密钥对待发送内容进行加密,再通过共享内存发送给发送方,从而有效防止了攻击者窃取敏感数据。与现有技术相比,在本实施方式中,通过对CA的公钥的完整性与数字签名的有效性进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根本文档来自技高网
...
安全通信的方法与设备

【技术保护点】
1.一种安全通信的方法,其特征在于,应用于同一终端设备的客户应用CA及与所述CA对应的可信应用TA,包括:验证所述CA的公钥是否完整及所述CA的数字签名是否有效;如果所述CA的公钥完整且所述CA的数字签名有效,则所述CA与所述TA通过三次握手生成对称密钥,并根据所述对称密钥进行加密通信。

【技术特征摘要】
1.一种安全通信的方法,其特征在于,应用于同一终端设备的客户应用CA及与所述CA对应的可信应用TA,包括:验证所述CA的公钥是否完整及所述CA的数字签名是否有效;如果所述CA的公钥完整且所述CA的数字签名有效,则所述CA与所述TA通过三次握手生成对称密钥,并根据所述对称密钥进行加密通信。2.根据权利要求1所述的安全通信的方法,其特征在于,所述验证所述CA的公钥是否完整与所述CA的数字签名是否有效,具体包括:可信执行环境操作系统检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同,其中,所述第二摘要为根据预设摘要算法生成的所述公钥的第二摘要;如果所述第一摘要与所述第二摘要相同,则富执行环境操作系统根据所述公钥,验证所述CA的数字签名是否有效;如果所述CA的数字签名有效,则所述CA完整。3.根据权利要求2所述的安全通信的方法,其特征在于,在所述可信执行环境操作系统检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同之前,还包括:所述富执行环境操作系统根据所述预设摘要算法,计算所述第一摘要,并将所述第一摘要发送至所述可信执行环境操作系统。4.根据根据权利要求3所述的安全通信的方法,其特征在于,在所述富执行环境操作系统根据预设摘要算法,计算所述第一摘要之前,还包括:所述CA保存所述公钥及根据所述CA的私钥生成的数字签名,其中,所述公钥与所述私钥为根据预设数字签名算法生成的公私钥对。5.根据权利要求1所述的安全通信的方法,其特征在于,所述CA与所述TA通过三次握手生成对称密钥,具体包括:所述CA发送生成的第一随机数及对称加密算法与消息认证码算法的算法清单;所述TA发送选择的所述算法清单中算法的标识、生成的RSA公私钥对的公钥及生成的第二随机数;所述CA发送根据所述RSA公钥加密的第三随机数;所述CA与所述TA分别根据所述第一随机数、所述第二随机数与所述第三随机数生成所述对称密钥。6.一种安全通信设备,其特征在于,应用于同一终端设备的客户应用CA及与所述CA对应的可信应用TA,包括:验证模块,用于验证所述CA的公钥是否完整及所述CA...

【专利技术属性】
技术研发人员:黄庆伟
申请(专利权)人:联芯科技有限公司大唐半导体设计有限公司
类型:发明
国别省市:上海,31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1